对应课程:点击查看
起止时间:2020-03-02到2020-06-24
更新状态:已完结
1 网络技术基础(3课时) 课内问答题
1、 微软在开发Window服务器操作系统(Windows NT 3.1)之初,便将其定义为能够在用户级实现自主访问控制、提供审计访问对象机制的()级操作系统
答案: C2
2、 操作系统被划分为一个或多个进程,每个进程称为一个服务器,它提供服务。可执行的应用称为客户机,客户机通过向指定的服务器发送消息来请求服务。系统中所有的消息都是通过微内核发送的,如果有多个服务器存在,则这些服务器共享一个微内核。客户机和服务器都在()下执行。
答案: 用户模式
3、 互联网分为表层网和()两类。
答案: 深层网
4、 在Windows服务器中,安全模型由本地安全认证、安全账户管理器、安全参考监视器、注册、访问控制、()等功能模块构成,这些功能模块之间相互作用,共同实现系统的安全功能。
答案: 对象安全服务
5、 Linux通过()方式实现对不同用户(user)和(group)的分类管理,来确保多用户多任务环境下操作系统的安全性。
答案: 基于角色的身份认证
2 网络安全问题概述(3课时) 课内复习题
1、 计算机病毒的生命周期可以分为新病毒的产生、病毒传播及潜伏、病毒触发运行破坏和病毒被反病毒程序查杀。
A:正确
B:错误
答案: 正确
2、 黑客的含义从出现到现在一直特指那些技术高超,爱好钻研计算机技术,能够洞察到各类计算机安全问题并加以解决的技术人员,是安全的守护者和捍卫者。
A:正确
B:错误
答案: 错误
3、 网络蠕虫是通过网络传播,需要用户干预才能够独立地或者依赖文件共享主动攻击的恶意代码,通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
A:正确
B:错误
答案: 错误
4、 网络蠕虫的攻击行为可以分为:信息收集(Collect information)、探测(Probe)和攻击(Attack)3个阶段。
A:正确
B:错误
答案: 错误
5、 流量分析属于一种主动攻击的方法。
A:正确
B:错误
答案: 错误
6、 主动攻击的类型包括中断、篡改和()
答案: 伪造
7、 网络攻击的属性包括()、转换方法和动作三种类型。
答案: 权限
8、 本地网络访问攻击属于一种()攻击方式。
答案: 内部
9、 ()攻击是一种针对受害者本能反应、好奇心、信任、贪婪等心理陷阱采取诸如欺骗、伤害等危害手段,获得自身利益的手法。
答案: 社会工程学
10、 计算机病毒不是一个独立存储并运行的文件,而是嵌入到一个宿主程序上并借助宿主程序的运行而运行的()。
答案: 一段代码
3 网络攻防技术基础(6课时) 课内复习题
1、 以下哪种攻击方式属于社会工程学攻击?
A:网络钓鱼攻击
B:端口扫描
C:字典攻击
D:拒绝服务
答案: 网络钓鱼攻击
2、 以下不属于身份认证的方式是()
A:基于信息秘密
B:基于授权管理
C:基于生物特征
D:基于信任物体
答案: 基于授权管理
3、 在计算机安全领域,漏洞被认为是()
A:存在于一个系统内的弱点或缺陷
B:系统对一个特定的威胁攻击的敏感性
C:系统对危险事件的敏感性
D:进行攻击的威胁作用的可能性
E:完全可以避免的
答案: 存在于一个系统内的弱点或缺陷;
系统对一个特定的威胁攻击的敏感性;
系统对危险事件的敏感性;
进行攻击的威胁作用的可能性
4、 网络攻击技术的发展趋势包括(请根据视频内容选择答案):
A:越来越不对称的威胁
B:攻击工具越来越复杂
C:对基础设施威胁增大
D:攻击者的年龄越来越小
E:不需要掌握很多技术
答案: 越来越不对称的威胁;
攻击工具越来越复杂;
对基础设施威胁增大
5、 APT并非一种新的网络攻击方法和单一类型的网络威胁,而是一种持续、复杂的网络攻击活动。
A:正确
B:错误
答案: 正确
6、 通过发送大量的垃圾邮件会产生拒绝服务攻击。
A:正确
B:错误
答案: 正确
7、 彩虹表是一种破解()的技术。
答案: Hash函数
8、 缓冲区溢出攻击是一种系统攻击手段,它通过向程序的缓冲区写入超出其长度要求的内容,造成缓冲区空间的溢出,溢出的数据将改写相邻存储单元上的数据,从而破坏程序的堆栈,使程序转去执行()。
答案: 其它的指令
4 网络攻击技术(6课时) 课程复习
1、 采用Ping来探测主机状态是利用()协议中的Echo Request(回送请求)报文进行连通性探测。
A:TCP协议
B:UDP协议
C:ICMP协议
D:ARP协议
答案: ICMP协议
2、 操作系统类型探测依赖的基础是
A:TCP/IP协议栈的指纹信息,它涉及到网络层、传输层、应用层等各层的信息。
B:网络服务在应用层协议实现所包含的特殊指纹信息。
C:漏洞扫描技术
D:社会工程学中的攻击手段
答案: TCP/IP协议栈的指纹信息,它涉及到网络层、传输层、应用层等各层的信息。
3、 网络查点可以采用的方法不包括()
A:利用Telnet进行网络查点
B:利用nbtstat工具
C:利用Google搜索引擎
D:针对SMB服务的探测
答案: 利用Google搜索引擎
4、 网络扫描是网络攻击的一个重要环节,一般步骤是()
为了方便下次阅读,建议在浏览器添加书签收藏本网页
添加书签方法:
1.电脑按键盘的Ctrl键+D键即可收藏本网页
2.手机浏览器可以添加书签收藏本网页
获取更多MOOC答案,欢迎在浏览器访问我们的网站:http://mooc.mengmianren.com
注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/
我们的公众号
打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP
本公众号可查看各种网课答案,还可免费查看大学教材答案
点击这里,可查看公众号功能介绍
一键领取淘宝,天猫,京东,拼多多无门槛优惠券,让您购物省省省,点击这里,了解详情
干饭人福利,饿了么红包每日领